Trust & Security · 17.04.2026

Bezpieczeństwo w ClawLabs

Zaufanie klientów jest fundamentem naszej Platformy. Ta strona opisuje jak chronimy Twoje dane, klucze API i rozmowy agentów — co dokładnie mamy zaimplementowane, u kogo hostujemy i czego jeszcze nie mamy.

Zamiast marketingowych haseł publikujemy konkretne kontrole techniczne, certyfikaty naszych podwykonawców i uczciwą listę tego, czego nie zrobiliśmy. Transparentność jest dla nas ważniejsza niż greenwashing.

Ostatnia aktualizacja
17.04.2026
Kontakt ds. bezpieczeństwa
contact@infinityteam.io
Zgłaszanie podatności
/.well-known/security.txt

1. Infrastruktura

Agenci ClawLabs działają na dedykowanej infrastrukturze, zaprojektowanej z myślą o izolacji i bezpieczeństwie.

  • Każdy agent uruchamiany jest na osobnym serwerze VPS — brak współdzielenia zasobów z innymi użytkownikami.
  • Serwery zlokalizowane w centrach danych Hetzner w Niemczech (UE), objęte pełną zgodnością z RODO.
  • Agenci działają w izolowanych kontenerach Docker z ograniczonym dostępem do sieci.
  • Firewall na poziomie serwera z otwartymi wyłącznie niezbędnymi portami.

2. Szyfrowanie danych

Stosujemy wielowarstwowe szyfrowanie na każdym etapie przetwarzania danych.

  • Cała komunikacja odbywa się po TLS/SSL — zarówno między przeglądarką a platformą, jak i między platformą a agentami.
  • Klucze API zewnętrznych dostawców (OpenAI, Anthropic itp.) szyfrowane algorytmem AES-256-GCM i przechowywane w zaszyfrowanej formie.
  • Hasła użytkowników hashowane algorytmem bcrypt z kosztem 12.
  • Żadne hasło ani klucz API nie jest przechowywany w formie jawnej.

3. Uwierzytelnianie i kontrola dostępu

Wielopoziomowy system uwierzytelniania chroni dostęp do platformy i agentów.

  • Weryfikacja dwuetapowa (2FA) przez e-mail przy każdym logowaniu.
  • Rate limiting na endpointach logowania, rejestracji i API — ochrona przed atakami brute-force.
  • Izolacja danych na poziomie tenanta — użytkownicy nie mają dostępu do danych innych użytkowników.
  • Tokeny prowizyjne z czasem życia 30 minut. Tokeny gateway weryfikowane przy każdym zapytaniu.

4. Audyt i monitoring

Regularnie przeglądamy bezpieczeństwo platformy i reagujemy na potencjalne zagrożenia.

  • Regularny audyt kodu pod kątem podatności OWASP Top 10 (SQL Injection, XSS, SSRF, CSRF itp.).
  • Automatyczny health-check agentów co 5 minut z alertami przy wykryciu problemów.
  • Logowanie zdarzeń bezpieczeństwa bez przechowywania danych osobowych w logach.
  • Zero surowego SQL w kodzie — wszystkie zapytania przez ORM (Prisma) z walidacją Zod.

5. Usługi zewnętrzne

Korzystamy wyłącznie z renomowanych dostawców spełniających najwyższe standardy bezpieczeństwa.

  • StripePłatności przetwarzane przez Stripe (PCI DSS Level 1, SOC 2). Dane kart nigdy nie trafiają na nasze serwery.
  • HetznerSerwery agentów w Hetzner Cloud (ISO 27001, SOC 2). Centra danych w UE.
  • VercelPlatforma hostowana na Vercel z automatycznym TLS, ochroną DDoS i SOC 2.

5.1. Ochrona platformowa Vercel

ClawLabs PRO jest hostowany na Vercel. Platforma dostarcza wielowarstwową ochronę na poziomie sieciowym i edge, zanim ruch dotrze do naszej aplikacji:

  • Ochrona DDoSblokada masowego zalewania ruchem rozpoznawanym jako atak wolumetryczny. Utrzymuje dostępność platformy podczas prób przeciążenia.
  • Szyfrowanie TLS 1.3certyfikaty dla wszystkich endpointów automatycznie wystawiane i odnawiane. Komunikacja przeglądarka ↔ ClawLabs PRO zawsze szyfrowana end-to-end.
  • Globalna sieć edgerequesty kończone w najbliższym do użytkownika punkcie sieciowym. Mniejsza powierzchnia ataku, niższe opóźnienia, większa odporność na awarie regionów.
  • Walidacja requestówmalformed lub nadmiernie duże żądania są odrzucane przed dotarciem do logiki aplikacji. Dodatkowa warstwa ochrony przed atakami typu request smuggling.
  • Szyfrowanie zmiennych środowiskowychwszystkie sekrety (klucze API, hasła do baz, tokeny) są szyfrowane at-rest. Dostęp tylko podczas wykonywania funkcji.
  • Detekcja botów (BotID)automatyczne rozpoznawanie i blokowanie botów próbujących spamować formularze rejestracji, logowania i chat.
  • Firewall na edgereguły blokowania według IP, kraju, user-agenta lub ścieżki URL wykonywane przed logiką aplikacji. Pozwala szybko zamknąć dostęp w razie ataku.
  • Attack Challenge Modegdy system wykryje anomalię w ruchu, nowi użytkownicy muszą przejść challenge (podobny do captcha) zanim uzyskają dostęp. Filtruje zautomatyzowany ruch atakujący.

6. Ostatni audyt — kwiecień 2026

W kwietniu 2026 przeprowadziliśmy kompleksowy audyt bezpieczeństwa obejmujący 5 równoległych analiz: uwierzytelnianie, walidacja danych wejściowych, infrastruktura, logika biznesowa i bezpieczeństwo gateway.

Wyniki audytu:

  • Ochrona SSRF — blokada prywatnych sieci (RFC 1918, link-local, loopback) w endpointach proxy.
  • Kryptograficznie bezpieczne kody weryfikacyjne (crypto.randomInt zamiast Math.random).
  • Zaostrzony Content Security Policy — usunięto unsafe-eval, dodano object-src none, base-uri none, frame-ancestors none.
  • Fail-closed uwierzytelnianie na wszystkich endpointach cron.
  • Restrykcyjny CORS na gateway proxy — tylko domena clawlabs.pro.
  • Walidacja regex na wszystkich danych wejściowych trafiających do komend shell.
  • Aktualizacja Next.js z 14.1 do 14.2.35 — naprawiono 20 znanych CVE.

7. Zgłaszanie problemów

Jeśli odkryjesz lukę bezpieczeństwa lub podejrzane zachowanie, prosimy o kontakt: contact@infinityteam.io.

Traktujemy każde zgłoszenie priorytetowo i zobowiązujemy się do odpowiedzi w ciągu 48 godzin.

8. Coordinated Vulnerability Disclosure (CVD)

Stosujemy politykę skoordynowanego ujawniania podatności. Jeśli jesteś badaczem bezpieczeństwa, prosimy o kontakt pod adresem contact@infinityteam.io i przestrzeganie poniższych zasad.

  • Odpowiedź w ciągu 48 godzin od zgłoszenia.
  • Okno na naprawę i publikację: do 90 dni przed ujawnieniem publicznym.
  • W zakresie: clawlabs.pro oraz agenci wdrażani przez platformę.
  • Poza zakresem: infrastruktura Hetzner, Vercel, Neon, Stripe — zgłaszaj bezpośrednio u dostawców.
  • Kanoniczny security.txt: clawlabs.pro/.well-known/security.txt (RFC 9116).

Nie prowadzimy obecnie programu bug bounty z wypłatą finansową, ale z wdzięcznością umieszczamy badaczy w sekcji podziękowań (po wyrażeniu zgody).

9. Model odpowiedzialności dzielonej (shared responsibility)

Bezpieczeństwo platformy to wspólna odpowiedzialność ClawLabs, naszych dostawców infrastruktury i Użytkownika. Certyfikaty Hetzner/Vercel dotyczą ich infrastruktury — nie zastępują naszej pracy po stronie aplikacji.

ObszarOdpowiedzialnyPrzykład
Serwery fizyczne, sieć, DDoSHetzner (ISO 27001, SOC 2)Hardware, centrum danych, warstwa sieciowa
Platforma webowa, edge, TLSVercel (SOC 2)Certyfikaty HTTPS, WAF, BotID, ochrona edge
Baza danych (PostgreSQL)Neon (SOC 2)Backup, replikacja, szyfrowanie w spoczynku
Kod aplikacji, autoryzacja, szyfrowanie tokenówClawLabsOWASP, RBAC, AES-256 per-user, rate limit
Silne hasło, 2FA, świadome akceptacje complianceUżytkownikDobre hasło, nie współdzielenie konta, klik disclaimerów
Własne klucze API (BYOK), integracjeUżytkownik + dostawcaBezpieczeństwo klucza Anthropic/OpenAI/Google po stronie dostawcy
Dane osób trzecich wprowadzane do rozmów z agentemUżytkownik (administrator, art. 4 pkt 7 RODO)Podstawa prawna, obowiązki informacyjne, prawa osób — po stronie Użytkownika. ClawLabs = podmiot przetwarzający (art. 28 RODO). Szczegóły: §6a Polityki prywatności.

10. Co mamy / czego jeszcze nie mamy

Uczciwie: niżej lista tego, co już działa, oraz tego, czego jeszcze nie zrobiliśmy. Wolimy transparentność niż greenwashing.

Mamy:

  • TLS 1.2/1.3 na wszystkich endpointach (automatyczne certyfikaty Vercel).
  • Hasła użytkowników hashowane bcrypt z kosztem 12.
  • Klucze API i tokeny gateway szyfrowane AES-256-GCM per użytkownik.
  • Statyczną analizę kodu Semgrep (reguły OWASP) w CI.
  • Dependabot — automatyczne PR przy podatnych pakietach npm.
  • npm audit w pipeline CI/CD.
  • Izolacja agentów w osobnych kontenerach Docker per tenant.
  • Rate limiting na krytycznych endpointach (login, signup, API, admin).
  • Serwerowy audit trail zgód compliance (RODO, AI Act).
  • SPF + DKIM + DMARC na obu domenach (ochrona przed email spoofingiem).
  • Szyfrowanie treści rozmów AES-256-GCM at-rest (od 16.04.2026).
  • Monitoring błędów w czasie rzeczywistym (Sentry).
  • HMAC-SHA256 na callbackach serwerów agentów.
  • Ochrona CSRF — weryfikacja nagłówka Origin + Sec-Fetch-Site na żądaniach zmieniających stan.
  • Screening sankcji EU — blokada dostępu z RU/BY/IR/KP/SY/CU (Rozporządzenie UE 833/2014, HTTP 451).
  • Walidacja JSON Zod na polach konfiguracyjnych agentów — safe-parse zamiast crasha na uszkodzonych danych.
  • Polityka rotacji kluczy kryptograficznych zgodna z NIST SP 800-57 (180 dni dla kluczy krytycznych).
  • Zgody compliance z TTL 180 dni + wersjonowanie polityki prywatności — automatyczne odnowienie po zmianie (art. 49 RODO).
  • Identyfikatory korelacji (x-request-id) w każdym żądaniu — szybka forensyka incydentów i śledzenie zgłoszeń.
  • Panel admina za whitelistą adresów e-mail na poziomie middleware — brak enumeracji przez URL.
  • Wersjonowanie polityki prywatności — wymuszenie ponownej akceptacji po istotnej zmianie.
  • Soft-delete na krytycznych tabelach — brak trwałej utraty danych przy pomyłkach operacyjnych.
  • Middleware Prisma z automatycznym szyfrowaniem/deszyfrowaniem wiadomości — niezależne od pamięci programisty.

Jeszcze nie mamy:

  • Zewnętrznego pentestu (planowany przy osiągnięciu odpowiedniej skali użytkowników).
  • Certyfikatu SOC 2 (dostawcy są certyfikowani — my jeszcze nie).
  • Certyfikatu ISO 27001.
  • Formalnego programu bug bounty z wypłatami (zobacz §8).

Aktualizujemy tę sekcję po każdym istotnym postępie. Jeśli brakuje Ci czegoś do decyzji o zakupie, napisz: contact@infinityteam.io.

11. Model card — jakich modeli AI używamy

Zgodnie z art. 50 oraz art. 53 AI Act (Rozporządzenie UE 2024/1689) publikujemy listę modeli AI, z którymi integruje się Platforma. Każdy dostawca (GPAI Provider) odpowiada za safety i compliance swojego modelu; ClawLabs jako Deployer odpowiada za bezpieczną transmisję i informowanie użytkowników.

DostawcaModeleJurysdykcja / transferTrening na Twoich danychMechanizmy safety
Anthropic, PBCClaude Opus 4.x, Sonnet 4.x, Haiku 4.x (BYOK)USA — SCCNIE — Enterprise API, retencja 7-30 dniConstitutional AI, refusal training, content filter
OpenAI, LLCGPT-5, GPT-5-mini (BYOK)USA — SCCNIE — API z opt-out domyślnymRLHF, moderation API, system messages
Google LLCGemini 2.5 Pro, 2.5 Flash (BYOK via Vertex AI)USA — SCCNIE — Vertex AI DPABuilt-in safety filters, responsible AI toolkit
MiniMax AI LabM2.5, M2.7, M2.5-highspeed (domyślny Free/Premium/Pro)Chiny — art. 49 ust. 1 lit. a RODO (zgoda)Zgodnie z polityką MiniMax — niepełna transparentnośćContent moderation po stronie dostawcy
xAI CorpGrok 4, Grok 4 Fast (BYOK)USA — SCCNIE — API defaultContent filter, refusal training
DeepSeekDeepSeek V3.1, R1 (BYOK)Chiny — art. 49 ust. 1 lit. a RODOZgodnie z polityką DeepSeekContent filter po stronie dostawcy

Oficjalne model cards dostawców:

Lista modeli może się zmieniać wraz z aktualizacjami dostawców. O znaczących zmianach (np. zmiana wersji modelu domyślnego) powiadamiamy w sekcji „Co nowego” w panelu oraz — jeśli zmienia się jurysdykcja transferu — poprzez modal zgody przy wysyłce pierwszej wiadomości.

Appendix

Podsumowanie

Najważniejsze kontrole i certyfikaty w skrócie.

Independent Audit
Audyt: kwiecień 2026Passed

15 pozytywnych ustaleń / 0 krytycznych otwartych

Nasi certyfikowani podwykonawcy

TLS/SSL
Płatności Stripe
Serwery EU (Hetzner)
Hosting Vercel

Kluczowe praktyki

Szyfrowanie danych

Klucze API szyfrowane AES-256-GCM, hasła bcrypt (cost 12), cała komunikacja po TLS/SSL.

Izolacja serwerów

Każdy agent działa na osobnym serwerze w kontenerze Docker. Brak współdzielenia zasobów między klientami.

Monitoring 24/7

Automatyczne health-checki co 5 minut. Alerty przy anomaliach. Logi bez danych osobowych.

Regularne aktualizacje

Aktualizacje zależności i systemów. Szybka reakcja na zgłoszenia bezpieczeństwa.

Audyt bezpieczeństwa

Regularny przegląd kodu pod kątem OWASP Top 10. Wszystkie krytyczne podatności naprawione.

Zgodność z RODO

Serwery w UE (Hetzner, Niemcy). Przetwarzanie danych zgodne z RODO. Prawo do usunięcia danych.

Ostatnia aktualizacja · 17.04.2026Infinity Tech Group sp. z o.o.KRS 0001236454 · NIP 9223090619 · REGON 544554591ul. Rynek Solny 1 lok. 6, 22-400 Zamość, Polska